dbaplus社群 07月16日 23:25
救命!内网K8s证书过期,我差点上了公司“耻辱墙”……
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文探讨了在Kubernetes私有化部署场景中,如何应对和预防证书过期问题。文章首先分析了证书过期带来的风险和挑战,然后介绍了离线证书签发和热替换的紧急救援方案,以及自动化证书生命周期管理的长效机制,包括使用Cert-Manager、Vault等工具。最后,通过实战案例和合规审计、灾备设计,为企业构建军工级证书管理能力提供了全面的解决方案。

🚨 **紧急救援方案:** 针对证书过期导致的集群故障,提供了构建离线应急工具包的步骤,包括证书签发工具、检查脚本和备份部署脚本,以及生成根CA证书和签发K8s组件证书的详细操作,并强调了热替换的步骤和注意事项。

🔄 **长效机制:** 推荐使用自动化证书生命周期管理方案,包括HashiCorp Vault进行密钥存储,Cert-Manager进行证书签发和轮换,以及Prometheus进行证书有效期监控和告警,确保证书管理的自动化和高效性。

🛡️ **合规审计与灾备设计:** 强调了合规审计的重要性,包括私钥安全、证书信息合规性以及轮换记录可追溯性。同时,提出了跨集群灾备方案,包括冷备份证书和多CA互信架构,以提高系统的可靠性和容错能力。

刘俊夏 2025-07-04 07:15 广东

一个“隐形杀手”正悄然潜伏……

引言

在数字化转型浪潮下,Kubernetes已成为企业构建私有云、混合云的核心底座。然而,在金融、政务、军工等强监管行业的私有化交付场景中,一个“隐形杀手”正悄然潜伏——内网证书过期。

好的,经过我们上面的说辞,我们本篇就来处理下 K8s 证书过期的相关案例,废话少说,直接开始。


一、场景痛点与核心挑战

典型场景:某金融集团私有化部署的K8s生产集群突现证书过期,导致API Server拒绝连接、kubelet节点失联。由于以下限制,常规修复手段失效:


二、紧急救援:四步离线证书签发法

步骤1:构建离线应急工具包

# 工具包目录结构
cert-rescue-kit/
├── bin/
│   ├── cfssl_1.6.4_linux_amd64  # 证书签发工具
│   ├── cfssljson_1.6.4_linux_amd64
│   └── k8s-cert-checker  # 证书检查脚本
├── conf/
│   ├── ca-config.json    # CA配置文件
│   ├── ca-csr.json       # 根CSR模板
│   └── apiserver-csr.json  # API Server CSR模板
└── scripts/
    ├── backup-certs.sh   # 证书备份脚本
    └── deploy-certs.sh   # 证书部署脚本

关键文件说明:

ca-config.json:定义证书类型与有效期
{
  "signing":{
    "default":{
      "expiry":"8760h"
    },
    "profiles":{
      "kubernetes":{
        "usages":["signing","key encipherment","server auth","client auth"],
        "expiry":"8760h"
      }
    }
}
}

步骤2:生成根CA证书(首次部署需操作)

# 生成CA私钥与证书
./cfssl gencert -initca conf/ca-csr.json | ./cfssljson -bare ca
# 输出文件:
# ca.pem     # CA证书
# ca-key.pem # CA私钥(绝密!)

步骤3:签发K8s组件证书

API Server证书示例:

# 生成私钥
openssl genrsa -out apiserver.key 2048


# 生成CSR(需替换实际IP和DNS)
./cfssl gencert \
  -ca=ca.pem \
  -ca-key=ca-key.pem \
  -config=conf/ca-config.json \
  -hostname=10.0.0.1,kubernetes.default.svc,kubernetes.default,localhost,127.0.0.1 \
  -profile=kubernetes \
  conf/apiserver-csr.json | ./cfssljson -bare apiserver

关键参数说明:

-hostname:必须包含所有API Server的IP和DNS名称
-profile:匹配ca-config.json中的策略

步骤4:集群证书热替换

# 1. 备份原证书
./backup-certs.sh /etc/kubernetes/pki
# 2. 部署新证书
cp apiserver.pem /etc/kubernetes/pki/
cp apiserver-key.pem /etc/kubernetes/pki/
# 3. 滚动重启控制平面组件
systemctl restart kube-apiserver kube-controller-manager kube-scheduler
# 4. 更新kubeconfig证书
sed -i 's/client-certificate:.*/client-certificate: \/etc\/kubernetes\/pki\/apiserver.pem/' /etc/kubernetes/admin.conf

操作风险提示:


三、长效机制:自动化证书生命周期管理

方案架构设计


核心组件选型


组件功能推荐工具证书签发

创建和管理X.509证书

HashiCorp Vault

轮换控制

监控证书有效期并触发更新

Cert-Manager + Prometheus

密钥存储

安全存储CA私钥

Vault KMIP引擎

审计跟踪

记录所有证书操作日志

ELK Stack

Cert-Manager自动化配置

apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: vault-issuer
spec:
  vault:
    path: pki/sign/k8s-cluster
    server: https://vault.example.com
    caBundle: LS0tLS1CRUdJ...  # Base64编码的CA证书
---
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
  name: apiserver-cert
spec:
  secretName: apiserver-tls
  duration: 2160h  # 90天
  renewBefore: 360h # 提前15天续期
  issuerRef:
    name: vault-issuer
    kind: ClusterIssuer
  dnsNames:
    - kubernetes.default.svc.cluster.local
    - k8s-api.example.com

关键参数:

证书监控告警规则

# Prometheus告警规则
-alert:K8sCertificateExpiry
expr:kubelet_server_certificate_expiration_seconds{job="kubelet"}/86400<30
for:10m
labels:
    severity:critical
annotations:
    summary:"证书 {{ $labels.host }} 将在30天内过期"
    description: "证书路径: {{ $labels.path }}"


四、合规审计与灾备设计

审计检查清单

1、私钥安全

• 所有私钥文件权限设置为0400

• 密钥存储启用Vault动态密钥加密

2、证书信息合规

# 验证证书DN信息
openssl x509 -in /etc/kubernetes/pki/apiserver.pem -noout -subject -issuer
# 期望输出:
# subject=O = k8s-cluster, CN = kube-apiserver
# issuer=O = Internal CA, CN = k8s-root-ca

3、轮换记录可追溯

-- 证书操作日志表结构示例
CREATE TABLE cert_audit (
  id INT PRIMARY KEY,
  cert_name VARCHAR(255),
  action_type ENUM('CREATE','UPDATE','REVOKE'),
  expire_date DATETIME,
  operator VARCHAR(64),
  created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);

跨集群灾备方案

1、冷备份证书

# 定期导出证书和密钥
kubectl get secret apiserver-tls -o jsonpath='{.data.tls\.crt}' | base64 -d > backup/apiserver-$(date +%Y%m%d).crt

2、多CA互信架构

# K8s API Server配置多CA
apiVersion: v1
kind: ConfigMap
metadata:
  name: kube-apiserver-ca
data:
  ca-bundle.crt: |
    -----BEGIN CERTIFICATE-----
    # Primary CA
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    # Backup CA
    -----END CERTIFICATE-----


五、实战案例:某银行私有云证书事件复盘

背景

处置过程

1、紧急处置:

2、根因分析:

3、改进措施:

成果


六、总结与资源

核心要点

资源推荐

立即行动

# 获取离线应急工具包
git clone 地址不存在,请查看评论区k8s-cert/rescue-kit.git
cd rescue-kit && ./init.sh

通过这套方案,你的K8s集群将具备军工级证书管理能力,从容应对最严苛的私有化交付场景。


结语

以上就是我们今天的内容,希望可以帮助到大家,在面试中游刃有余,主动出击。

>>>>

引用链接

[1] HashiCorp Vault K8s指南: 

https://developer.hashicorp.com/vault/docs/platform/k8s

[2] Cert-Manager官方文档: 

https://cert-manager.io/docs/

[3] K8s证书管理白皮书: 

https://github.com/k8s-cert/cert-whitepaper


作者丨刘俊夏

来源丨公众号:云原生运维圈(ID:cloudnativeopscircle)

dbaplus社群欢迎广大技术人员投稿,投稿邮箱:editor@dbaplus.cn


阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Kubernetes 证书过期 Cert-Manager Vault 灾备
相关文章